Magna Concursos

Foram encontradas 16.844 questões.

O ________________ é realizado por profissionais de segurança cibernética qualificados na arte do hacking _______________, O qual faz uso de técnicas e ferramentas de hacking para corrigir ___________ de segurança em vez de causar ________________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas

São situações que motivam a implementação do método de Gestão de Risco e Conformidade, EXCETO:

 

Provas

Questão presente nas seguintes provas

Os ataques de phishing são esquemas fraudulentos que, com frequência, utilizam iscas baseadas em engenharia social e conteúdos atrativos para enganar as vítimas. São técnicas de phishing, EXCETO:

 

Provas

Questão presente nas seguintes provas

Os princípios da segurança da informação são apresentados na tríade CIA, que representa um modelo amplamente aceito na indústria para a proteção de sistemas, destacando os três principais objetivos da segurança da informação. Assinale a alternativa que apresenta o objetivo responsável por garantir que a informação esteja acessível, sempre que necessário, para os usuários autorizados.

 

Provas

Questão presente nas seguintes provas

Referente à criptografia, analise as seguintes asserções e a relação proposta entre elas:

I. Em um contexto de crescente digitalização das comunicações, a criptografia é uma estratégia essencial para assegurar a privacidade e a proteção de dados sensíveis contra acessos não autorizados.

PORQUE

II. Um algoritmo criptográfico transforma dados legíveis (texto simples) em dados cifrados, utilizando uma chave como parâmetro central do processo.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3824340 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AGESAN-RS

O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.

Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.

A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado

 

Provas

Questão presente nas seguintes provas
3824311 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AGESAN-RS

Em relação à navegação segura na internet, avalie as afirmativas a seguir.

I. Extensões de bloqueio de anúncios (uBlock Origin) previnem malvertising.

II. Verificar “HTTPS” e cadeado no navegador garante total segurança contra phishing.

III. Atualizações automáticas do navegador corrigem vulnerabilidades críticas.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3822721 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.

Uma forma usual de atuação de um adware é analisar o conteúdo dos emails para identificar termos-chave de interesse comercial, enviando esses dados para anunciantes que podem, então, enviar emails direcionados ao destinatário.

 

Provas

Questão presente nas seguintes provas
3822720 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.

Quando servidores de email corporativo estão comprometidos por ataque de spear phishing, é estabelecido um canal persistente que permite ao atacante executar ataques de whaling automatizados sem interação com novas mensagens.

 

Provas

Questão presente nas seguintes provas
3822719 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Julgue os itens subsecutivos, em relação a vetores de ataques cibernéticos em comunicação sem fio e mensageria eletrônica.

Os ataques DDoS por botnet sem spoofing não utilizam técnicas como o DNS footprinting, mas, sim, a força bruta de múltiplos dispositivos comprometidos que enviam tráfego malicioso com seus endereços reais.

 

Provas

Questão presente nas seguintes provas